Día: 11 febrero, 2016

Qualcomm anuncia nuevos procesadores Snapdragon 400, 600 y Wear

Además de la nueva familia de procesadores, Qualcomm anuncia la plataforma Snapdragon Wear, destinada a dispositivos de la categoría wearables, los nuevos procesadores Snapdragon Series 400 y 600, ahora tendrán soporte para 802.11ac con MU-MIMO y CPU ARM Cortex A53.

Qualcomm ha anunciado hoy nuevos procesadores, tres de ellos para dispositivos m√≥viles como son Smartphones y Tabletas, y uno especialmente dedicado a su implementaci√≥n en wearables, este √ļltimo con el objetivo de mejorar tanto el propio rendimiento del producto como la experiencia del usuario.

La nueva plataforma Snapdragon Wear se estrenar√° con el SoC Snapdragon 2100, la cual ser√° capaz de conectarse a redes m√≥viles 4G/LTE y 3G. ¬ŅQu√© beneficios proporcionar√° la nueva plataforma en comparaci√≥n con el uso del procesador Snapdragon 400?

Se reduce el tama√Īo en un 30%, lo que beneficiar√° en el dise√Īo de los wearables que lo incorporen. Adem√°s de un 25% de ahorro energ√©tico, por lo cual se obtiene mayor autonom√≠a del dispositivo que lo utilice, sensores con mejoras en algoritmos y con capacidad de ser m√°s exactos.

Por otro lado, se han revelado los nuevos procesadores Snapdragon 625, 435 y 425, los tres con soporte para redes LTE, carga R√°pida de Qualcomm e integraci√≥n de una CPU ARM Cortex A53. ¬ŅCu√°les son los puntos claves de cada uno de los nuevos productos?

El procesador Snapdragon 625 ser√° el primero en utilizar tecnolog√≠a de 14 nan√≥metros, lo que pronostica un ahorro energ√©tico de hasta un 35% respecto a la anterior generaci√≥n. Se incluir√° una CPU ARM de 8 n√ļcleos, soporte para redes 4G+, grabaci√≥n de v√≠deo en 4K y capacidad para procesar fotograf√≠as de hasta 24MP. Se utilizar√° una GPU Adreno 506.

El procesador Snapdragon 435 incluir√° tambi√©n con una CPU de 8 n√ļcleos y ser√° el primero su clase con m√≥dem LTE X8. Tiene soporte para redes 4G+, pantalla FULL HD a 60 fps e ISPs dual para c√°mara de hasta 21 megapixeles, adem√°s de contar con una GPU Adreno 505.

Finalmente, el procesador Snapdragon 425 vendr√° a relevar a los actuales modelos 410 y 412, con CPU de 4 n√ļcleos y 64-bit, GPU Adreno 308, m√≥dem LTE X6 y soporte para pantalla en HD de 60 fps. Este procesador admitir√° c√°maras con sensor de hasta 16MP.

Se espera que los nuevos procesadores Snapdragon sean implementados en productos comerciales a partir de la segunda mitad de 2016. Puede obtener información adicional en la página oficial de Qualcomm.

-Marc Corredera

 

Cómo impacta en las empresas el nuevo timeline de Twitter

La nueva función que ha a puesto en marcha la red social de los 140 caracteres, da prioridad al seguimiento de cuentas, beneficiará en especial a las empresas a hacer un seguimiento más breve de las cuentas que les afectan.

Twitter es un canal de comunicaci√≥n que sigue creciendo; en un principio se utilizaba entre amigos, despu√©s llegaron los personajes p√ļblicos, las empresas, los medios, m√°s adelante lleg√≥ la avalancha de tuits que ocultan los m√°s importantes, convirtiendo en una tarea dif√≠cil y larga la filtraci√≥n de qu√© es m√°s importante.

La red social es consciente del exceso de informaci√≥n que a veces hay en el timeline, por lo que ha introducido una nueva funci√≥n que da prioridad a los tweets de las cuentas que sean m√°s importantes para el usuario mediante un algoritmo; gracias a esta nueva opci√≥n las compa√Ī√≠as podr√°n manejar m√°s f√°cilmente la red social, adem√°s de monitorear de manera sencilla los influencers que les repercuten directamente, las noticias m√°s relevantes o los cambios en la competencia.

Ponerlo en pr√°ctica

Con anterioridad la funci√≥n estaba a modo de prueba para todos los usuarios en la secci√≥n ‚Äúmientras tu no estabas‚ÄĚ, ahora se activa la funci√≥n en los ajustes de configuraci√≥n; cuando el usuario entra en Twitter, los Tweets que m√°s interesan aparecen en la parte superior de la cronolog√≠a, empezando por el m√°s reciente y en orden cronol√≥gico inverso. A continuaci√≥n, el resto de los Tweets se mostrar√°n inmediatamente debajo, tambi√©n en orden cronol√≥gico inverso, como siempre.

La red social ya ha comparado los resultados: la gente que ha usado esta nueva función tiende a retwittear y twittear más, generando más comentarios en tiempo real y conversación, lo que es un gran beneficio para las empresas.

En las próximas semanas se activará la nueva función para todos los usuarios (lo notificarán en la cronología cuando se implemente). Si el usuario desea desactivarlo, se puede modificar fácilmente en los ajustes de configuración.

Cómo funciona

El algoritmo que emplea Twitter se parece mucho al que ya ha utilizado anteriormente Facebook para dar prioridad a contenido en su timeliene: detecta los usuarios en los que m√°s interesado aparece el due√Īo de la cuenta, por lo que s√≠ hay un constatado inter√©s en tuits de restaurantes o comida, este contenido recibir√° mayor atenci√≥n en el timeline. Esto se aplica a las cuentas de pol√≠ticos, deportistas, famosos; en especial con los tuits que hayan obtenido mucha atenci√≥n de otros usuarios.

Twitter ha estado bajo presi√≥n en los √ļltimos meses para conseguir mayor participaci√≥n por parte de los usuarios, adem√°s de mejorar los beneficios de la empresa. Seg√ļn mantiene Patrick Moorhead, analista de Moor Insights & Strategy, muchos usuarios se sintieron sobrepasados con tantos tuits y dejaron la red; ‚Äúcon este cambio muchos de ellos volver√°n a Twitter‚ÄĚ, se√Īala Moorhead.

-Computerworld

Científicos de datos, los más buscados y mejor pagados

La inteligencia de negocio (Business Intelligence) y los datos masivos (Big Data) son el principal destino de la inversi√≥n por tercer a√Īo consecutivo, la principal fuente de empleo cualificado y la mayor causa de creaci√≥n de empresas de productos y servicios en el √°mbito de los sistemas de informaci√≥n.

Seg√ļn datos arrojados por la consultora Gartner, se prev√© que contin√ļe la inversi√≥n en √©sta √°rea sea de 16 900 millones de d√≥lares para 2016. Por eso “en estos cuatro √ļltimos a√Īos el n√ļmero de expertos dedicados a analizar e interpretar grandes bases de datos se ha duplicado”, comenta¬† Jos√© Ram√≥n Rodr√≠guez, director del m√°ster de Business Intelligence de la UOC.

Los profesionales dedicados al tratamiento del Big Data, denominados data scientists (cient√≠ficos de datos), se han convertido en unos de los mejores pagados del sector TIC en parte por la escasez de profesionales con este perfil. Seg√ļn la encuesta anual KDNuggets, el salario de un data scientist en Estados Unidos oscila entre los 103 000 y los 131 000 d√≥lares mientras que en Europa se encuentra entre los 54 000 y los 82 000 d√≥lares.

Las empresas empiezan a tener en cuenta los beneficios del análisis de datos y el perfil del data scientist empieza a convertirse en uno de los más valorados. De hecho, ya aparece en el primer lugar de la lista de las 25 mejores profesiones de América que elabora Glassdor.

Seg√ļn el director del m√°ster de Business Intelligence de la UOC, el perfil de este nuevo profesional proveniente de √°reas muy diversas como la f√≠sica o la ingenier√≠a, debe reunir una serie de capacidades: habilidades cuantitativas, tanto de estad√≠stica como en algoritmos avanzados; conocimiento de las herramientas de an√°lisis de datos y capacidad para programarlos; comprensi√≥n de los problemas y decisiones que tiene que tomar el negocio y conocimiento de los sistemas de datos de empresa cl√°sicos y del nuevo mundo de datos desestructurados que provienen de las redes sociales.

Adem√°s de estas habilidades, los data scientists “son gente curiosa con pasi√≥n por los datos y por el descubrimiento de lo que los datos esconden. Los rasgos de comunicaci√≥n son tambi√©n muy importantes: es gente que tiene que entender y hacerse entender‚ÄĚ, afirma Rodr√≠guez.

Como salidas profesionales, el científico de datos puede optar por puestos de analista, consultor, gestor de proyectos de Bussiness Intelligence (BI), arquitectos de datos de BI, analistas digitales en departamentos de Marketing o el Chief Data Officer (CDO), responsable de los datos empresariales de la empresa y de la estrategia de la información.

Respecto a los sectores, las principales inversiones en Big Data provienen de sectores como el financiero o el tecnológico y de Internet aunque muchos otros sectores están optando por invertir en el análisis de datos masivos como el turismo o la educación.

Para Sim√≥n Lee, director general de Incubio, incubadora de negocios especializada en Big Data, los sectores con m√°s futuro en este √°mbito ser√≠an “en primer lugar, el de infraestructura y soluciones de Big Data as a Service; en segundo lugar, los servicios de an√°lisis de datos, la consultor√≠a. Finalmente, proyectos relacionados con la visualizaci√≥n de datos y la interacci√≥n del usuario con esos datos‚ÄĚ.

El futuro para este nuevo profesional parece prometedor y es que seg√ļn cifras de Gartner, en los pr√≥ximos dos a√Īos hasta el 75% de las empresas invertir√°n en Big Data.

Tambi√©n esperanzadoras son las cifras del estudio “Big & Open Data in Europe: A growth engine or a missed opportunity?”, encargado por demos EUROPA y realizado por el Instituto de Estudios Econ√≥micos de Varsovia que recoge el impacto del Big y Open Data en los 28 estados miembros de la Uni√≥n Europea. Seg√ļn el informe, la transici√≥n a soluciones tecnol√≥gicas basadas en datos puede suponer 206 000 millones de euros para la econom√≠a europea en el a√Īo 2020, lo que supondr√≠a un incremento del 1.9% del Producto Interior Bruto (PIB) de la regi√≥n.

-To√Īi Herrero Alc√°ntara

 

Microsoft lanza un nuevo modo en Windows 10, para los usuarios m√°s precavidos de Insider

Muchos son los usuarios que se encuentran en el canal Release Preview de Windows 10, ahora Microsoft ofrece la posibilidad de poder probar nuevas funciones sin poner en riesgo sus equipos.

Microsoft ha anunciado, dentro de su programa Insider Windows 10, el modo Release Preview (vista previa) para probar las nuevas actualizaciones del sistema operativo pero evitando que se ponga en riesgo la estabilidad del ordenador. Ideal para los usuarios más precavidos del programa Insider, que tiene como objetivo que estos puedan poner a prueba las continuas actualizaciones de Windows 10, opinar y reportar errores. El programa se divide en anillos diferenciados entre los que reciben las actualizaciones más rápido (Fast Ring) aunque con más posibilidad de errores, y los que las reciben más tarde aunque de forma más depurada (Slow Ring). A estas modalidades se ha unido un nuevo anillo, el denominado Release Preview.

Los usuarios que utilicen la nueva versi√≥n Release Preview mantendr√°n su versi√≥n de Windows 10 hasta que Microsoft considere que la versi√≥n buena est√° optimizada y preparada para lanzarse al p√ļblico general. La versi√≥n de prueba podr√° ser actualizada posteriormente. Con esta opci√≥n, los usuarios Insider reciben las actualizaciones antes que el resto y pueden dar su opini√≥n sobre una versi√≥n que, aunque a√ļn debe solucionar fallos, garantiza una estabilidad que no pone en riesgo a la¬† PC.

Una solución parecida a la que ya utilizó Microsoft con Office, cuando ofreció a los usuarios la opción de utilizar durante unas cuantas semanas la versión demo antes de acceder al nuevo Office 2016 antes de que se extendiera de forma general a todos los usuarios.

Esta versión sólo está disponible para aquellos que utilizan la versión actual de Windows 10 y para acceder a ella deberán reinstalar el sistema operativo.

Microsoft se√Īala que Preview Release, tiene una ventaja para aquellos usuarios que desean recibir las actualizaciones antes que el resto sin poner en riesgo la estabilidad de sus equipos. Los cuales son aquellos que est√°n dispuestos a asumir dicho contenido, y podr√°n seguir participando en el programa recibiendo actualizaciones en primera instancia.

-To√Īi Herrero Alc√°ntara

 

Claves para competir en la economía de las aplicaciones

Un estudio de CA Technologies revela que la calidad del software, la velocidad y la experiencia de cliente marcar√°n la agenda de las compa√Ī√≠as que aborden la transformaci√≥n digital. Casi la mitad de los directivos encuestados espera que sus sectores experimenten profundos cambios disruptivos.

No es f√°cil definir estrategias en tiempos de cambio para las compa√Ī√≠as. La idea de ‚Äúrenovarse o morir‚ÄĚ obliga a los l√≠deres empresariales a afrontar pol√≠ticas disruptivas adem√°s de buscar el √©xito en la actual econom√≠a de las aplicaciones. Una encuesta realizada por CA Technologies ha identificado las acciones espec√≠ficas que las empresas consideran adoptar para ser m√°s competitivas.

El 44% de los directivos creen que sus sectores experimentar√°n importantes procesos de cambio digital en los pr√≥ximos tres a√Īos, mientras que un 22% piensa que esas transformaciones ya han llegado. Por su parte, el 58% de los encuestados espera que su modelo de negocio sea en este tiempo ‚Äúradicalmente‚ÄĚ diferente a lo que es en la actualidad. Ante este panorama; ¬Ņcu√°les es el secreto para afrontar una metamorfosis eficaz?

Software, velocidad y experiencia digital del cliente

Estas son, para los directores de compa√Ī√≠as, las tres soluciones que abander√°n un cambio pr√≥spero. As√≠, casi dos tercios de los preguntados (66%) comparten la opini√≥n de que el futuro de sus empresas depende de la calidad de su software. De este modo, se podr√°n satisfacer las expectativas de los clientes en un entorno digital, la otra gran preocupaci√≥n para el 42% de los directivos.

Como se√Īala el estudio, m√°s de la mitad de los encuestados (53%) indic√≥ que sus organizaciones tienen previsto o ya est√°n invirtiendo en tecnolog√≠a moderna que les permita desarrollar productos y servicios digitales m√°s r√°pidamente. ‚ÄúSin lugar a dudas, la clave para crear algo excelente es ser capaz de generar iteraciones con rapidez, incorporando constantemente la opini√≥n de los clientes y realizando mejoras continuamente‚ÄĚ, asegura Otto Berkes, director de tecnolog√≠a de CA.

Los directivos encuestados cuyas empresas van a la cabeza en su sector, que presumen de tener una práctica avanzada en gestión ágil, tienen una ventaja significativa con respecto a la velocidad. Más de dos tercios de las empresas dicen ser expertas en el desarrollo de nuevas capacidades tecnológicas de forma rápida.

Preocupación por la seguridad

A medida que se ‚Äėdigitalizan‚Äô los negocios crece la inquietud por sortear riesgos y posibilidad de violaciones de datos y cuestiones legales. El 49% de los directivos cree que deben desarrollarse mejores herramientas para mejorar la seguridad cibern√©tica en toda la industria. Esta inversi√≥n es ahora m√°s f√°cil de aceptar por parte de los consejos de administraci√≥n ya que han asumido la responsabilidad de comprender mejor las ciberamenzas a las que se enfrentan sus organizaciones.

‚ÄúLa multitud de avances en tecnolog√≠a y la disrupci√≥n que generan y que afecta pr√°cticamente a todos los sectores, hacen que este sea un momento muy emocionante para los expertos de la tecnolog√≠a e informaci√≥n‚ÄĚ, concluye Berkes.

-M. Moreno

Juez da la razón a IBM ante litigio con SCO

Son 13 a√Īos, los que se ha prolongado este conflicto por incumplimiento de contrato y derechos de autor, lo cual podr√≠a llegar a su fin tras la sentencia de un juez de distrito de Estados Unidos.

SCO, compa√Ī√≠a asociada en sus or√≠genes a Linux y al movimiento software libre y conocida anteriormente como Caldera Systems y Caldera International, ha mantenido desde hace a√Īos una batalla legal contra IBM por la propiedad intelectual del sistema operativo Linux. Pero esta podr√≠a haber llegado a su fin con la sentencia del juez David Nuffer, que reabri√≥ el caso en 2013. Este magistrado ha decidido finalmente rechazar las demandas contra IBM de la compa√Ī√≠a SCO que tendr√° hasta el d√≠a 11 de marzo para presentar los fundamentos que considere necesarios.

La demanda de SCO se remonta a 2003 cuando aleg√≥ que IBM hab√≠a robado c√≥digos de su sistema Unix para mejorar Linux. SCO reclam√≥ entonces al gigante inform√°tico mil millones de d√≥lares por da√Īos y perjuicios. Adem√°s, SCO interpuso demandas a otras grandes compa√Ī√≠as como Novell o Ret Hat, alegando que estaban usando Linux en sus productos.

El caso se ha convertido en estos a√Īos en todo un evento medi√°tico seguido por medios de comunicaci√≥n como Groklaw, especializado en noticias de √°mbito legal y que fue de los primeros en cubrir con una meticulosa investigaci√≥n legal.

IBM, finalmente durante este proceso, siempre ha podido impugnar de forma f√°cil todas las acusaciones de SCO respecto al robo. Aun as√≠, SCO ha conseguido mantener vivo el caso durante estos 13 a√Īos. El final definitivo parece pr√≥ximo con esta √ļltima sentencia del juez Nuffer que vuelve a dar la raz√≥n a IBM. Cabe destacar que SCO se declar√≥ en quiebra en 2007.

-To√Īi Herrero Alc√°ntara

 

Nuevo proyecto tiene como objetivo hacer ‚Äúingenier√≠a inversa‚ÄĚ al cerebro

El poder ense√Īar a las computadoras de la forma en que nosotros lo hacemos, es considerado como un paso importante hacia una mejor inteligencia artificial, pero es dif√≠cil de lograr sin una buena comprensi√≥n de la forma en que pensamos. Con esta premisa en mente, 12 millones de d√≥lares son los que se invertir√°n, ya que se lanz√≥ el proyecto el mi√©rcoles con el objetivo de hacer ‚Äúingenier√≠a inversa‚ÄĚ al cerebro.

Dirigido por Tai Sing Lee, profesor del Departamento de Ciencias de la Computaci√≥n de la Universidad Carnegie Mellon y el Center for the Neural Basis of Cognition (CNBC), el proyecto de cinco a√Īos busca descubrir los secretos de los circuitos neuronales y de los m√©todos de aprendizaje del cerebro. En √ļltima instancia, el objetivo es mejorar las redes neurales, los modelos computacionales de uso frecuente para la inteligencia artificial en aplicaciones como las de los autom√≥viles sin conductor, comercio automatizado adem√°s de reconocimiento facial y de voz.

‚ÄúLas redes neuronales de hoy utilizan algoritmos que esencialmente fueron desarrollados a inicios de la d√©cada de los a√Īos 80‚ÄĚ, afirm√≥ Lee. ‚ÄúCon todo lo poderosas que son, no son a√ļn lo suficientemente eficientes o poderosas como las que usa el cerebro humano‚ÄĚ.

Una computadora podría necesitar que se le muestren miles de ejemplos etiquetados para aprender a reconocer un objeto, por ejemplo, mientras que un humano requeriría solo de unos cuantos.

Con el fin de averiguar a qu√© se debe esto se usar√° una t√©cnica llamada microscop√≠a de dos fotones para la obtenci√≥n de se√Īales de calcio. Los investigadores registrar√°n las se√Īales de decenas de miles de neuronas individuales en ratones a medida que √©stos procesan informaci√≥n visual.

‚ÄúMediante la incorporaci√≥n de sensores moleculares para monitorear la actividad neuronal en combinaci√≥n con sofisticados m√©todos √≥pticos, ahora es posible rastrear simult√°neamente la din√°mica neural de la mayor√≠a, sino de todos, las neuronas dentro de una regi√≥n del cerebro‚ÄĚ, afirm√≥ la miembro del equipo Sandra Kuhlman, profesora asistente de ciencias biol√≥gicas de Carnegie Mellon y CNBC.

Como resultado se tendr√° un enorme conjunto de datos, que ofrecen una imagen detallada de c√≥mo se comportan las neuronas en una regi√≥n de la corteza visual, a√Īadi√≥.

El proyecto está financiado por la Intelligence Advanced Research Projects Activity (IARPA) a través de su programa de investigación Machine Intelligence from Cortical Networks (MICrONS), en la cual se trabaja para potenciar la BRAIN Initiative del presidente Obama.

El equipo liderado por la Universidad de Carnegie Mellon colaborar√° con otros proyectos relacionados y har√° que varias grandes bases de datos se encuentren p√ļblicamente disponibles para los grupos de investigaci√≥n en todo el mundo.

‚ÄúLa esperanza es que este conocimiento conducir√° al desarrollo de una nueva generaci√≥n de algoritmos de aprendizaje de m√°quina que permitir√°n a las m√°quinas de inteligencia artificial aprender sin supervisi√≥n y a partir de s√≥lo algunos ejemplos, cosas que son caracter√≠sticas de la inteligencia humana‚ÄĚ, afirm√≥ Lee.

Finalmente, la IARPA se ha dado a la tarea de financiar otro proyecto, el cual se ha lanzado recientemente en Harvard y tiene un objetivo similar.

-Katherine Noyes, IDG News Service

Seis secretos cibern√©ticos para evitar desenga√Īos

Los¬† profesionales de la seguridad saben muy bien las dificultades que conlleva el¬† hacer frente a un mundo de enga√Īo no s√≥lo causado por los delincuentes cibern√©ticos y sus t√°cticas cada vez m√°s sofisticadas y decididas, sino tambi√©n por los gente m√°s cercana¬† o empleados a los que¬† ¬†se han ¬†otorgado privilegios.

De acuerdo a¬† Blue Coat Systems, aqu√≠ est√°n los seis secretos cibern√©ticos para prevenir a las organizaciones ¬†de ¬†traiciones y desenga√Īos:

 

El malware a través del tráfico cifrado. Los atacantes utilizan sigilosamente cifrado para enmascarar sus comportamientos. El cifrado SSL / TLS es ampliamente utilizado para proteger las comunicaciones a los servidores internos y externos, pero puede cegar los mecanismos de seguridad mediante la prevención de la inspección del tráfico de red, aumentando el riesgo.

 

Spyware móvil. La inserción del Spyware en los dispositivos móviles permite a los atacantes conocer en secreto el comportamiento, perfil y hábitos en línea. El  ¨Spyware¨ es un tipo de malware móvil  de los más utilizados de acuerdo al  reporte de malware Móvil de Blue Coat 2015. Mientras dormimos, nos ejercitamos, trabajamos y compramos  con nuestros dispositivos móviles, los ciberdelincuentes están al acecho para aprovecharse de los datos que estos dispositivos  acumulan.

 

El secreto peor guardado, las contrase√Īas. Una contrase√Īa debe ser su secreto protector, pero demasiado a menudo, es en cambio un riesgo autoimpuesto. El mayor problema de las contrase√Īas no es el uso de caracteres d√©biles. Es volver a utilizar cualquier contrase√Īa. Deber√≠amos predicar contra el pecado de la reutilizaci√≥n de contrase√Īas m√°s que el pecado de contrase√Īas d√©biles “, dice el consultor de TI Ken Harthun.

 

Guardar secretos es sinónimo de problemas, Shadow IT y Shadow data

Mantener el uso de aplicaciones de Cloud ¬†en secreto del departamento de ¬†TI puede ser devastador para la seguridad de una organizaci√≥n. Seg√ļn el reciente informe Shadow data de los laboratorios de Blue Coat El√°stica sobre amenazas en la nube, las organizaciones son conscientes de que el 26 por ciento de los documentos almacenados en aplicaciones de la nube son compartidos ampliamente – es decir, cualquier empleado puede acceder a ellos, y en algunos casos se pueden descubrir en una b√ļsqueda en Google.

 

Shady TLDs

Existen  10 dominios de nivel superior (TLD) o barrios en la Web asociados con sitios web sospechosos, de acuerdo con una investigación reciente de Blue Coat. Un aumento de estos dominios obscuros ofrece  a los atacantes  más oportunidades de participar en actividades maliciosas, mientras que los consumidores y las empresas están ciegas totalmente al peligro de los sitios  más sospechosos, y cómo evitarlos.

 

¬ŅQui√©n tiene acceso a la informaci√≥n? proveedores externos.

No es un secreto que los proveedores externos que ofrecen servicios como seguros de salud o proveedores de aire acondicionado, ventilación, etc., tienen acceso a las redes corporativas. Esto es grave pues los ciberdelincuentes muy probablemente  utilizarán estas  rutas indirectas para el ataque. Los delincuentes cibernéticos  utilizan  dispositivos como impresoras, termostatos, y máquinas expendedoras para poder ingresar y generar grandes ataques.

Claramente se puede ver en estos seis secretos cibern√©ticos que los riesgos internos y externos son significativos para la ¬†seguridad de TI en las organizaciones. Lo que es peor, la definici√≥n de la traici√≥n – en la forma de una violaci√≥n de datos, por ejemplo – puede incluir reputaci√≥n en ruinas, los ingresos y la p√©rdida de clientes, propiedad intelectual da√Īada, litigios y la lista contin√ļa‚Ķ

 

La comunicación es clave aquí, como en cualquier relación sana.

La tecnolog√≠a de la informaci√≥n (TI) y los profesionales de la seguridad deben comunicar claramente estos riesgos a otras √°reas de la empresa, especialmente a la alta direcci√≥n y lograr que ¬†de arriba hacia abajo se ¬†eval√ļen e implementen ¬†las defensas adecuadas contra las amenazas avanzadas-especialmente para los datos que se mueven en la nube y a trav√©s de otros dispositivos

 

-N. de P. Blue Coat Systems.